Sichern Sie Ihr Unternehmen mit einer Zero-Trust-Architektur.

Eine einheitliche Cybersicherheitsarchitektur für KMU, basierend auf dem nativen Microsoft 365-Ökosystem (XDR).


Wir schützen Ihre Identitäten, Ihre Endpunkte und Ihre Daten.

Deux femmes vues de dos, assises devant un ordinateur portable affichant un site de e-commerce, dans un bureau lumineux avec une grande fenêtre.

Angetrieben vom Microsoft Security-Ökosystem

Angetrieben vom Microsoft Security-Ökosystem

Logo Microsoft
Logo Microsoft Defender
Logo Microsoft Intune
Logo Microsoft Purview
Logo Microsoft Entra
Logo Microsoft Azure Information Protection
Logo Microsoft
Logo Microsoft Defender
Logo Microsoft Intune
Logo Microsoft Purview
Logo Microsoft Entra
Logo Microsoft Azure Information Protection

43 %

43 %

43 %

Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.

Cyberangriffe zielen direkt auf kleine und mittlere Unternehmen ab.

24 Tage

24 Tage

24 Tage

Es ist die durchschnittliche Zeit, um die Aktivität nach einem Ransomware-Angriff neu zu starten.

Es ist die durchschnittliche Zeit, um die Aktivität nach einem Ransomware-Angriff neu zu starten.

74 %

74 %

Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.

Vorfälle werden durch menschliches Versagen oder unzureichendes Handeln verursacht.

Wählen Sie einen Zero Trust-Ansatz

Warum einen Zero Trust-Ansatz wählen?

Wir wechseln Ihre Sicherheit von einem netzwerkbasierten Modell zu einem auf Identität und Daten basierenden Modell. Durch die native Integration von Microsoft XDR (Extended Detection & Response) vereinheitlichen wir die Erkennung auf allen Ebenen Ihrer Infrastruktur.


"Nie vertrauen, immer prüfen."

Traditioneller Ansatz

Einmalige Authentifizierung (Passwort)

Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.

Einmalige Authentifizierung (Passwort)

Implizites Vertrauen, sobald das Passwort eingegeben ist. Keine Überprüfung des Verbindungskontexts.

Antivirus mit Signaturen (Passiv)

Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.

Antivirus mit Signaturen (Passiv)

Reaktive Sicherheit basierend auf bekannten Blacklists. Blind gegenüber „Zero-Day“-Angriffen und ohne Dateien.

Dauerhafte Administratorrechte

Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.

Dauerhafte Administratorrechte

Lokale Administratoren ihrer Arbeitsstation zur "Erleichterung" der Nutzung. Maximale Angriffsfläche.

Perimetersicherheit (ACLs)

Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.

Perimetersicherheit (ACLs)

Die Sicherheit hängt mit dem Speicherordner (Dateiserver) zusammen. Wenn die Datei herausgenommen wird, ist sie nicht mehr geschützt.

Standardvertrauen

Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).

Standardvertrauen

Es wird angenommen, dass das interne Netzwerk sicher ist. Die Erkennung eines Eindringens dauert Monate (Durchschnitt: 280 Tage).

Zero Trust-Ansatz

Bedingter Zugang (Adaptives MFA)

Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.

Bedingter Zugang (Adaptives MFA)

Weiterführung der Validierung basierend auf den Risikosignalen (Standort, Gerätestatus, Anwendung) bei jeder Zugriffsanfrage.

EDR Verhalten & Konformität

Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.

EDR Verhalten & Konformität

Echtzeitanalyse von Prozessen (XDR). Der Zugriff auf die Daten ist blockiert, wenn das Gerät nicht gesund ist.

Geringstes Privileg (JIT/JEA)

Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.

Geringstes Privileg (JIT/JEA)

Standardbenutzer. Temporäre, gerechtfertigte und überprüfte Erhöhung von Rechten nur, wenn erforderlich.

Informationsschutz (DLP/AIP)

Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.

Informationsschutz (DLP/AIP)

Die Sicherheit ist in der Datei (Labels) verschlüsselt. Die Daten bleiben überall geschützt, selbst wenn sie auf einen USB-Stick exfiltriert werden.

"Annahme eines Verstoßes" (Isolation)

Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

"Annahme eines Verstoßes" (Isolation)

Es wird standardmäßig davon ausgegangen, dass das Netzwerk kompromittiert ist. Mikrosegmentierung und automatische Isolierung des infizierten PCs in wenigen Sekunden.

Interface d'investigation détaillée d'un incident dans Microsoft Defender : graphique visuel reliant un utilisateur, un appareil et une connexion réseau suspecte bloquée par le système de protection.

Technische Architektur

Eine 360°-Abdeckung Ihrer Angriffsfläche

Logo Microsoft Azure Information Protection
Logo Microsoft Azure Information Protection

Schutz der Identitäten und Zugriffsverwaltung

Schutz der Identitäten und Zugriffsverwaltung

Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).

Der neue Sicherheitsbereich (Basierend auf Microsoft Entra ID).

Bedingter Zugriff "Zero Trust" :

Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.

Bedingter Zugriff "Zero Trust" :

Zentrale Entscheidungsmaschine, die jede Verbindung in Echtzeit basierend auf dem vollständigen Kontext (Benutzer, Gerät, Standort, Anwendung) validiert.

Identitätsschutz (IA) :

Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).

Identitätsschutz (IA) :

Erweiterte Erkennung von Kompromittierungen: gestohlene Anmeldedaten im Dark Web, anormale Tokens, verdächtige oder anonyme IP-Adressen (Tor/VPN).

Starke Authentifizierung (MFA) :

Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.

Starke Authentifizierung (MFA) :

Strenge Anwendung von phishing-resistentem MFA (FIDO2, Nummernabgleich), um Brute-Force-Angriffe und Passwortdiebstahl zu neutralisieren.

Logo Microsoft Defender
Logo Microsoft Defender

Endpoint-Sicherheit (EDR)

Endpoint-Sicherheit (EDR)

Aktiver Schutz des Materials (Basierend auf Defender for Business).

Aktiver Schutz des Materials (Basierend auf Defender for Business).

EDR (Endpoint Detection & Response) :

Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.

EDR (Endpoint Detection & Response) :

Echtzeitanalyse des Verhaltens zur Bekämpfung von unbekannten Bedrohungen (Zero-Day) und bösartigen Skripten.

Technologie AIR (Selbstheilung) :

Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).

Technologie AIR (Selbstheilung) :

Die Untersuchung und die Behebung werden 24/7 automatisiert. Die KI isoliert die Bedrohung und bereinigt das bösartige Artefakt ohne menschliches Eingreifen (Selbstheilung).

Reduktion der Angriffsfläche (ASR) :

Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.

Reduktion der Angriffsfläche (ASR) :

Präventive Blockierung riskanter Verhaltensweisen (Office-Makros, obfuskiertes Skripting, USB-Ausführung), um zu verhindern, dass Malware installiert wird.

Logo Microsoft Defender for Office 365
Logo Microsoft Defender for Office 365

E-Mail-Schutz & Zusammenarbeit

E-Mail-Schutz & Zusammenarbeit

Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).

Sicherung des Vektors Nr. 1 (Basierend auf Defender für Office 365).

ZAP-Technologie (Zero-Hour-Auto-Purge) :

Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.

ZAP-Technologie (Zero-Hour-Auto-Purge) :

Automatisierte rückwirkende Neutralisierung: Entfernung von schädlichen Nachrichten aus den Postfächern, selbst nach deren ursprünglicher Zustellung.

Sandboxing (Sichere Anhänge und Links) :

Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.

Sandboxing (Sichere Anhänge und Links) :

Virtuelle Detonation von Anhängen und Analyse von Links zum Zeitpunkt des Klicks, um unbekannte Payloads zu blockieren.

Anti-Phishing & Anti-Spoofing :

Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.

Anti-Phishing & Anti-Spoofing :

Erweiterte Filterung von Identitätsdiebstahlsversuchen, BEC-Angriffen (Business Email Compromise) und Social Engineering.

Logo Microsoft Purview
Logo Microsoft Purview

Informationsschutz (Daten)

Informationsschutz (Daten)

Die Datensicherheit (Basierend auf Microsoft Purview).

Die Datensicherheit (Basierend auf Microsoft Purview).

Mobile Application Management (MAM) :

Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.

Mobile Application Management (MAM) :

Containerisierung von Unternehmensdaten auf persönlichen Mobilgeräten (BYOD), die eine strikte Trennung von beruflichen und persönlichen Daten gewährleistet.

Datenschutz (DLP) :

Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.

Datenschutz (DLP) :

Identifikation und automatische Blockierung unerlaubter Weitergaben sensibler Daten nach außen.

Informationsschutz (AIP) :

Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.

Informationsschutz (AIP) :

Klassifizierung und persistente Verschlüsselung sensibler Dokumente, die ihren Schutz unabhängig von ihrem Speicherort gewährleisten.

Tarifstruktur

Eine lesbare Preisliste

Schritt 1: Die Wahl Ihres monatlichen Unterstützungsniveaus

Wesentliches

Entwickelt und gedacht für kleine und mittlere Unternehmen

59 EUR

/Monat /Benutzer

Inklusive Lizenzen:

Inklusive Lizenzen:

Microsoft 365 Business Premium und Microsoft Defender Suite

Microsoft 365 Business Premium und Microsoft Defender Suite

Funktionaler Umfang:

Identitätsschutz

Identitätsschutz

Sicherung der Endpunkte

Sicherung der Endpunkte

E-Mail-Schutz und Zusammenarbeit

E-Mail-Schutz und Zusammenarbeit

Fuhrparkverwaltung

Fuhrparkverwaltung

Dienst :

SOC 24/7 : Bearbeitung von Sicherheitswarnungen (Virus/Phishing)

SOC 24/7 : Bearbeitung von Sicherheitswarnungen (Virus/Phishing)

Behandlung von Alarmen und Reaktionen auf Vorfälle

Behandlung von Alarmen und Reaktionen auf Vorfälle

Wartung der Sicherheitsregeln

Wartung der Sicherheitsregeln

Patchen: Steuerung der Updates

Patchen: Steuerung der Updates

Support : Identitäts- und Zugangsunterstützung

Support : Identitäts- und Zugangsunterstützung

Premium

Beliebt

Angepasst für sensible Sektoren

89 EUR

/Monat /Benutzer

Lizenz enthalten:

Lizenz enthalten:

Enthaltene Lizenzen im Essential-Angebot

Enthaltene Lizenzen im Essential-Angebot

Microsoft Purview Suite

Microsoft Purview Suite

Funktionaler Umfang:

Der gesamte Inhalt des Essential-Angebots

Datenschutz

Datenschutz

Internes Risikomanagement

Internes Risikomanagement

Rechtliche Archivierung

Rechtliche Archivierung

Dienst :

Der gesamte Inhalt des Essential-Angebots

Behandlung von Leckwarnungen

Behandlung von Leckwarnungen

Zugriffsprüfung auf Dateien

Zugriffsprüfung auf Dateien

Wartung der Klassifizierungsregeln

Wartung der Klassifizierungsregeln

Schritt 2: Die Initialisierung (Onboarding-Paket)

Die Aktivierung unserer Abonnements erfordert ein ursprüngliches Onboarding-Paket (Audit, Bereinigung & Konfiguration), um gesunde technische Grundlagen zu garantieren. Preis auf Anfrage je nach Größe des Fuhrparks.

24/7

24/7

Aktiver Schutz

Aktiver Schutz

100 %

100 %

Microsoft-Cloud

Microsoft-Cloud

0

0

Managementprobleme

Managementprobleme

Tableau de bord de sécurité Microsoft Defender affichant un Secure Score global de 91.85%, l'état des menaces en temps réel et les incidents actifs bloqués.

Bereitstellung (Onboarding)

Eine strukturierte Methodik zur Erhöhung Ihres Sicherheitsniveaus.

Die Implementierung dieser Technologien erfordert eine rigorose Projektphase (Setup).

Homme avec un chignon et une barbe, assis à un bureau devant un ordinateur et un clavier, équipé d'un éclairage vidéo professionnel pour le streaming ou la visioconférence.

01

Das Audit & Die Kartographie

"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.

Das Audit & Die Kartographie

"Wir beleuchten die Schattenbereiche." Bevor wir irgendetwas anfassen, verbinden wir unsere Analysetools mit Ihrem Microsoft 365-Tenant. Maßnahme: Analyse Ihres "Secure Score", Inventarisierung der Geräte, Erkennung veralteter Administratorkonten und nicht gepatchter Software. Lieferung: Ein Zustandsbericht und die Präsentation des Einsatzplans.

Die "Clean Slate" & Die Grundlagen

"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.

Die "Clean Slate" & Die Grundlagen

"Wir schließen die Haupttüren." Dies ist die Phase der unmittelbaren Verhärtung. Wir aktivieren die nicht verhandelbaren Sicherheitsstandards. Aktion: Aktivierung der MFA (zwei-Faktor-Authentifizierung) für alle, Abschaltung der lokalen Admin-Rechte und Bereinigung der alten Drittanbieter-Antivirenprogramme zur Vorbereitung des Geländes. Lieferergebnis: Ihre Identität ist gesichert. Das Risiko eines Kontodiebstahls sinkt um 99 %.

02

Homme avec un chignon et une barbe, assis à un bureau devant un ordinateur et un clavier, équipé d'un éclairage vidéo professionnel pour le streaming ou la visioconférence
Vue en plongée d'une personne portant un bonnet bleu et utilisant un stylet sur un ordinateur portable Surface bleu, posé sur une table en béton décorée de pommes de pin, de cannes de bonbon et de cadeaux emballés pour les fêtes.

03

Die standardisierte Bereitstellung

"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.

Die standardisierte Bereitstellung

"Wir setzen den Guard-Schutzschild ein." Wir setzen die Sicherheitsrichtlinien über Microsoft Intune im gesamten Park um. Aktion: Registrierung der PCs in Intune, Aktivierung von Defender for Business (EDR), Verschlüsselung der Festplatten (BitLocker) und Konfiguration der Anti-Phishing-Regeln in Outlook. Lieferung: Ihr Park ist unter Kontrolle, standardisiert und wird in unseren Überwachungs-Dashboards angezeigt.

Die Überwachung (Lauf)

"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.

Die Überwachung (Lauf)

"Sie arbeiten, wir achten darauf." Das Projekt geht in den "Cruise-Modus". Aktion: 24/7-Überwachung der Warnungen, monatliche Anwendung von Sicherheitspatches (Patch Tuesday) und kontinuierliche Anpassung der Regeln im Angesicht neuer Bedrohungen. Lieferung: Monatlicher Sicherheitsbericht an die Geschäftsführung gesendet.

04

Réunion d'équipe collaborative dans un bureau moderne : un groupe de professionnels discute autour d'une table ronde avec des ordinateurs portables et des documents.

Häufig gestellte Fragen

Wir beantworten all Ihre Fragen

Teil 1: Abrechnung und Lizenzen

Was enthalten die Lizenzen des Angebots genau?

Ich möchte meinen aktuellen Lizenzhändler behalten (oder selbst verwalten). Ist das möglich?

Wie lange ist die Vertragslaufzeit?

Wie funktioniert die Abrechnung? Gibt es versteckte Kosten?

Warum ist das Onboarding-Paket verpflichtend?

Was enthalten die Lizenzen des Angebots genau?

Ich möchte meinen aktuellen Lizenzhändler behalten (oder selbst verwalten). Ist das möglich?

Wie lange ist die Vertragslaufzeit?

Wie funktioniert die Abrechnung? Gibt es versteckte Kosten?

Warum ist das Onboarding-Paket verpflichtend?

Teil 2: Umfang des Angebots und Unterstützung

Was genau deckt mein Abonnement ab (und was deckt es nicht ab)?

Wie kontaktiert man den Support bei einem Sicherheitsproblem?

Was genau deckt mein Abonnement ab (und was deckt es nicht ab)?

Wie kontaktiert man den Support bei einem Sicherheitsproblem?

Teil 3 : Technik & Szenarien

Was ist ein "Zero Trust"-Ansatz?

Wir haben bereits Sicherheitsmaßnahmen getroffen. Wirst du alles kaputtmachen?

Wie verläuft das anfängliche Sicherheitsaudit?

Konkret, was passiert, wenn ein Gerät kompromittiert ist (Virus)?

Was passiert, wenn eine Identität kompromittiert wird (Passwortdiebstahl)?

Wie gehen Sie mit einem Phishing-Angriff (gefälschte E-Mail) um?

Was ist der Unterschied zwischen einem herkömmlichen Antivirenprogramm und Ihrer EDR-Lösung?

Wo werden meine Daten gespeichert? Sind Sie konform mit der DSGVO?

Sind Sie sich zu 100 % sicher, dass ich geschützt bin?

Was ist ein "Zero Trust"-Ansatz?

Wir haben bereits Sicherheitsmaßnahmen getroffen. Wirst du alles kaputtmachen?

Wie verläuft das anfängliche Sicherheitsaudit?

Konkret, was passiert, wenn ein Gerät kompromittiert ist (Virus)?

Was passiert, wenn eine Identität kompromittiert wird (Passwortdiebstahl)?

Wie gehen Sie mit einem Phishing-Angriff (gefälschte E-Mail) um?

Was ist der Unterschied zwischen einem herkömmlichen Antivirenprogramm und Ihrer EDR-Lösung?

Wo werden meine Daten gespeichert? Sind Sie konform mit der DSGVO?

Sind Sie sich zu 100 % sicher, dass ich geschützt bin?

Kontaktieren Sie uns

Lassen Sie uns gemeinsam Ihr Unternehmen sichern.

Un homme chauve avec une barbe ajustant son casque audio, assis à un bureau devant un ordinateur portable et des graphiques, près d'une fenêtre.
Un homme chauve avec une barbe ajustant son casque audio, assis à un bureau devant un ordinateur portable et des graphiques, près d'une fenêtre.